인증 방법

Claude Code를 설정하려면 Anthropic 모델에 대한 액세스가 필요합니다. 팀의 경우 다음 세 가지 방법 중 하나로 Claude Code 액세스를 설정할 수 있습니다:

  • Anthropic Console을 통한 Anthropic API
  • Amazon Bedrock
  • Google Vertex AI

Anthropic API 인증

Anthropic API를 통해 팀의 Claude Code 액세스를 설정하려면:

  1. 기존 Anthropic Console 계정을 사용하거나 새 Anthropic Console 계정을 생성합니다
  2. 아래 방법 중 하나를 통해 사용자를 추가할 수 있습니다:
    • Console 내에서 사용자 일괄 초대 (Console -> Settings -> Members -> Invite)
    • SSO 설정
  3. 사용자를 초대할 때 다음 역할 중 하나가 필요합니다:
    • “Claude Code” 역할은 사용자가 Claude Code API 키만 생성할 수 있음을 의미합니다
    • “Developer” 역할은 사용자가 모든 종류의 API 키를 생성할 수 있음을 의미합니다
  4. 초대받은 각 사용자는 다음 단계를 완료해야 합니다:

클라우드 제공업체 인증

Bedrock 또는 Vertex를 통해 팀의 Claude Code 액세스를 설정하려면:

  1. Bedrock 문서 또는 Vertex 문서를 따르세요
  2. 환경 변수와 클라우드 자격 증명 생성 지침을 사용자에게 배포합니다. 여기서 구성 관리 방법에 대해 자세히 읽어보세요.
  3. 사용자는 Claude Code를 설치할 수 있습니다

액세스 제어 및 권한

에이전트가 수행할 수 있는 작업(예: 테스트 실행, 린터 실행)과 수행할 수 없는 작업(예: 클라우드 인프라 업데이트)을 정확히 지정할 수 있도록 세분화된 권한을 지원합니다. 이러한 권한 설정은 버전 제어에 체크인되어 조직의 모든 개발자에게 배포될 수 있으며, 개별 개발자가 사용자 정의할 수도 있습니다.

권한 시스템

Claude Code는 권력과 안전의 균형을 맞추기 위해 계층화된 권한 시스템을 사용합니다:

도구 유형예시승인 필요”예, 다시 묻지 마세요” 동작
읽기 전용파일 읽기, LS, Grep아니오해당 없음
Bash 명령셸 실행프로젝트 디렉토리 및 명령별로 영구적
파일 수정파일 편집/쓰기세션 종료까지

권한 구성

/permissions로 Claude Code의 도구 권한을 보고 관리할 수 있습니다. 이 UI는 모든 권한 규칙과 해당 규칙이 소스된 settings.json 파일을 나열합니다.

  • 허용 규칙은 Claude Code가 추가 수동 승인 없이 지정된 도구를 사용할 수 있도록 허용합니다.
  • 거부 규칙은 Claude Code가 지정된 도구를 사용하는 것을 방지합니다. 거부 규칙은 허용 규칙보다 우선합니다.

권한 규칙은 다음 형식을 사용합니다: Tool(optional-specifier)

도구 이름만 있는 규칙은 해당 도구의 모든 사용과 일치합니다. 예를 들어, 허용 규칙 목록에 Bash를 추가하면 Claude Code가 사용자 승인 없이 Bash 도구를 사용할 수 있습니다.

도구별 권한 규칙

일부 도구는 더 세분화된 권한 제어를 위해 선택적 지정자를 사용합니다. 예를 들어, Bash(git diff:*)가 있는 허용 규칙은 git diff로 시작하는 Bash 명령을 허용합니다. 다음 도구는 지정자가 있는 권한 규칙을 지원합니다:

Bash

  • Bash(npm run build) 정확한 Bash 명령 npm run build와 일치
  • Bash(npm run test:*) npm run test로 시작하는 Bash 명령과 일치

Claude Code는 셸 연산자(예: &&)를 인식하므로 Bash(safe-cmd:*)와 같은 접두사 일치 규칙은 safe-cmd && other-cmd 명령을 실행할 권한을 부여하지 않습니다

Read & Edit

Edit 규칙은 파일을 편집하는 모든 내장 도구에 적용됩니다. Claude는 Grep, Glob, LS와 같은 파일을 읽는 모든 내장 도구에 Read 규칙을 적용하기 위해 최선의 노력을 기울입니다.

Read 및 Edit 규칙은 모두 gitignore 사양을 따릅니다. 패턴은 .claude/settings.json을 포함하는 디렉토리를 기준으로 해결됩니다. 절대 경로를 참조하려면 //를 사용하세요. 홈 디렉토리를 기준으로 한 경로의 경우 ~/를 사용하세요.

  • Edit(docs/**) 프로젝트의 docs 디렉토리에 있는 파일 편집과 일치
  • Read(~/.zshrc) ~/.zshrc 파일 읽기와 일치
  • Edit(//tmp/scratch.txt) /tmp/scratch.txt 편집과 일치

WebFetch

  • WebFetch(domain:example.com) example.com에 대한 가져오기 요청과 일치

MCP

  • mcp__puppeteer puppeteer 서버에서 제공하는 모든 도구와 일치 (Claude Code에서 구성된 이름)
  • mcp__puppeteer__puppeteer_navigate puppeteer 서버에서 제공하는 puppeteer_navigate 도구와 일치

엔터프라이즈 관리 정책 설정

Claude Code의 엔터프라이즈 배포를 위해 사용자 및 프로젝트 설정보다 우선하는 엔터프라이즈 관리 정책 설정을 지원합니다. 이를 통해 시스템 관리자는 사용자가 재정의할 수 없는 보안 정책을 시행할 수 있습니다.

시스템 관리자는 다음 위치에 정책을 배포할 수 있습니다:

  • macOS: /Library/Application Support/ClaudeCode/policies.json
  • Linux 및 Windows (WSL을 통해): /etc/claude-code/policies.json

이러한 정책 파일은 일반 설정 파일과 동일한 형식을 따르지만 사용자 또는 프로젝트 설정으로 재정의할 수 없습니다. 이는 조직 전체에서 일관된 보안 정책을 보장합니다.

설정 우선순위

여러 설정 소스가 존재할 때 다음 순서로 적용됩니다 (우선순위 높음에서 낮음):

  1. 엔터프라이즈 정책
  2. 명령줄 인수
  3. 로컬 프로젝트 설정 (.claude/settings.local.json)
  4. 공유 프로젝트 설정 (.claude/settings.json)
  5. 사용자 설정 (~/.claude/settings.json)

이 계층 구조는 조직 정책이 항상 시행되도록 보장하면서도 적절한 경우 프로젝트 및 사용자 수준에서 유연성을 허용합니다.

자격 증명 관리

Claude Code는 Claude.ai 자격 증명, Anthropic API 자격 증명, Bedrock Auth 및 Vertex Auth를 통한 인증을 지원합니다. macOS에서 API 키, OAuth 토큰 및 기타 자격 증명은 암호화된 macOS Keychain에 저장됩니다. 또는 설정 apiKeyHelper를 API 키를 반환하는 셸 스크립트로 설정할 수 있습니다. 기본적으로 이 헬퍼는 5분 후 또는 HTTP 401 응답 시 호출됩니다. 환경 변수 CLAUDE_CODE_API_KEY_HELPER_TTL_MS를 지정하면 사용자 정의 새로 고침 간격을 정의합니다.